SlideShare una empresa de Scribd logo
1 de 58
¡Hola!
Pedro José De La Torre
Rodríguez
• CEO de INDALICS
• Perito informático
colegiado.
• Decano CPITIA.
• Master en Desarrollo
de Software.
• Master en Gestión de la
Innovación.
• EMBA Dirección
General - ESIC
CIBERSEGURIDAD
¿ESTÁ TU EMPRESA PREPARADA?
QUÉ VAMOS A VER
• Situación actual de la
ciberseguridad.
• Responsabilidad penal de las
empresas.
• Seguridad en el ámbito
empresarial.
• Impacto de ciberataques.
• Casos reales.
• Autodiagnóstico.
• Mesa redonda.
CIBERSEGURIDAD: SITUACIÓN ACTUAL
¿Qué es la ciberseguridad?
Conjunto de herramientas,
políticas, conceptos de
seguridad, salvaguardas de
seguridad, directrices,
métodos de gestión de
riesgos, acciones,
formación, prácticas
idóneas, seguros y
tecnologías que pueden
utilizarse para proteger los
activos de la organización y
la información de los
usuarios en el entorno
digital.
Factores de auge
• Nuevos modelos de
pago.
• Generación masiva de
datos.
• Economía digital.
• Aumento de
innovaciones
disruptivas.
• Ciudades inteligentes.
• Hiperconectividad.
• Almacenamiento en la
Nube.
• Aumento del cibercrimen.
Cibercrimen en cifras
• Billones de €
• 556 millones de
víctimas.
• 150€ de coste por
víctima
• 15% de usuarios
suplantados en Redes
Sociales.
• 2/3 de usuarios móviles
no usan ni antivirus.
Entorno legal
• Normas de Seguridad Nacional.
• Normas de infraestructuras
críticas.
• Normas de Seguridad
Ciudadana.
• Telecomunicaciones y usuarios.
• Normas relativas a
ciberdelincuencia.
• Protección de datos personales.
• Nueva directiva Europea de
Protección de Datos.
• Nueva directiva europea de
ciberseguridad.
CIBERSEGURIDAD: RESPONSABILIDAD
PENAL DE LAS EMPRESAS
Responsabilidad penal
Se sanciona a la persona jurídica por los delitos cometidos por las
personas que estén sometidas a la autoridad de los anteriores siempre
que hayan podido realizar su acción por no haberse ejercido sobre ellos
el debido control, atendidas las circunstancias de cada caso
Responsabilidad penal
Las empresas son penalmente responsables de los delitos que puedan
cometer sus empleados si no implementan medidas adecuadas y
proporcionadas de control sobre la actividad de los mismos.
Exención de responsabilidad
“Si antes de la comisión del delito se ha adoptado y ejecutado
eficazmente un modelo de organización y gestión que resulte adecuado
para prevenir delitos de la naturaleza del que fue cometido o para
reducir de forma significativa el riesgo de su comisión”
SEGURIDAD INFORMÁTICA EN EL ÁMBITO
EMPRESARIAL
Plan de seguridad de la
información
Conjunto de herramientas y procedimientos para
controlar, supervisar y evaluar los mecanismos de
gestión, uso y seguridad de la información
Protección de datos
Mucho más que un proceso “quitamultas” si
se hace correctamente.
Barreras
• Escasa conciencia de la
ciberseguridad.
• Poco compromiso de
dirección y empleados.
• Escasez de personal
cualificado.
• Poca formación en
seguridad de la
información.
• Escasez de recursos.
• Poca cultura de gestión.
Áreas a controlar
• Entrada y salida de información
hacia o desde la organización.
• Adecuación de la información a los
fines de la organización.
• Acceso y uso interno de la
información por parte de empleados.
• Uso de dispositivos por parte de
empleados.
• Uso de software por parte de los
empleados.
• Cesión de información hacia o desde
terceros.
• Almacenamiento de la información.
• Gestión de incidencias.
• Recuperación ante desastres.
Razones para controlar
• Por control organizativo.
• Por eficiencia estructural.
• Por garantía jurídica propia
y de terceros.
• Para evitar robos y
escándalos.
• Como protección ante el
espionaje empresarial.
• Protección de I+D
• Por capacidad de absorber
potenciales desastres.
Impacto de controlar
• Ahorro de costes.
• Eficiencia operacional.
• Reducción de primas de seguro.
• Mejora de la valoración
económica de la empresa.
• Máximo aprovechamiento de la
información disponible.
• Aseguramiento de procesos de
I+D.
• Mejora de imagen de marca.
• Conocimiento real de la
organización.
Impacto de no controlar
• Notificación a clientes de fallos de
seguridad.
• Parones operacionales.
• Aumento de las primas de seguro.
• Reducción del valor económico de la
empresa.
• Daño a la imagen de marca.
• Tarifas de abogados y litigios.
• Valor perdido en las relaciones con
clientes y proveedores.
• Relaciones públicas y gestión de
crisis.
• Pérdidas de información sensible
para el negocio.
• Costes financieros añadidos.
CIBERATAQUES E INCIDENCIAS
INFORMÁTICAS:
IMPACTO EN LAS EMPRESAS
Sois un objetivo prioritario
El 70% de los ciberataques los sufren las
PYMEs
Impacto
Parálisis operativa y daños en infraestructura
corporativa
Impacto
Sustracción, divulgación y/o destrucción de
información confidencial
Impacto
Sustracción y/o sabotaje de activos de la
empresa
Impacto
Daño a la imagen de marca: pérdida de valor
ante clientes y proveedores
Impacto
Daño a la imagen de marca: procesos
judiciales
Impacto
Daños en la red comercial
Impacto
Reducción del valor económico de la
compañía
Impacto
Aumento de necesidades de financiación: primas
de seguro, abogados, daños propios y a terceros…
Impacto
Corresponsabilidad en actos delictivos efectuados
con medios corporativos
Impacto
Paranoia corporativa: “Todos son el
enemigo”
INCIDENCIAS DE SEGURIDAD: CASOS
REALES
Caso real
Ataque a cajeros automáticos (24/11/2016)
Caso real
Ataque a cajeros automáticos (24/11/2016)
Caso real
Bloqueo de sistemas sanitarios (05/11/2016)
Caso real
Error informático en la Real Casa de la Moneda (10/10/2016)
Caso real
Las denuncias de delitos informáticos suben 76% (26/09/2016)
Caso real
USB que destruye computadoras (11/09/2016)
Caso real
USB que destruye computadoras (11/09/2016)
Caso real
Atraco electrónico a un pequeño comercio
Caso real
Robo de información corporativa y venta a terceros
Caso real
Hackean un coche en marcha
AUTODIAGNÓSTICO: ¿ESTÁ MI EMPRESA
PREPARADA?
Autodiagnóstico
¿Implementa su empresa un plan de seguridad de
la información?
Autodiagnóstico
¿Existe en su empresa un procedimiento de uso de
herramientas corporativas?
Autodiagnóstico
¿Existen en su empresa procedimientos de acceso
a la información?
Autodiagnóstico
¿Otras personas conocen su usuario y contraseña
en la compañía?
Autodiagnóstico
¿Puede instalar programas libremente en el
ordenador de su empresa?
Autodiagnóstico
¿Usa correo electrónico personal en su puesto de
trabajo?
Autodiagnóstico
El documento de seguridad de protección de datos,
¿lo han implementado o duerme en un cajón? ¿Lo
tienen siquiera?
Autodiagnóstico
¿Hace copias de seguridad de su información en la
empresa? ¿Existe un procedimiento?
Autodiagnóstico
¿Dónde está físicamente la información de su
empresa? ¿La custodia de algún modo?
MESA REDONDA: HABLEMOS
Conclusión
No se tome a la ligera la seguridad de su
información corporativa
Agradecimientos
Gracias por su atención
• Mail: pedro.delatorre@indalics.com
• Web: www.indalics.com
• Twitter: @pedrodelatorre , @Indalics

Más contenido relacionado

La actualidad más candente

Social engineering presentation
Social engineering presentationSocial engineering presentation
Social engineering presentation
pooja_doshi
 

La actualidad más candente (20)

Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Cyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionalsCyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionals
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurityCybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurity
 
Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
What is cyber security
What is cyber securityWhat is cyber security
What is cyber security
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Social engineering presentation
Social engineering presentationSocial engineering presentation
Social engineering presentation
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Customer information security awareness training
Customer information security awareness trainingCustomer information security awareness training
Customer information security awareness training
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...
 

Similar a Ciberseguridad en empresas

Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Marcel Castillo
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Antonio Moreno
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 

Similar a Ciberseguridad en empresas (20)

Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversores
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 

Más de Pedro De La Torre Rodríguez

Más de Pedro De La Torre Rodríguez (9)

Situación de la profesión de ingeniero técnico en informática en España
Situación de la profesión de ingeniero técnico en informática en EspañaSituación de la profesión de ingeniero técnico en informática en España
Situación de la profesión de ingeniero técnico en informática en España
 
Implantación LOPD en despachos abogados
Implantación LOPD en despachos abogadosImplantación LOPD en despachos abogados
Implantación LOPD en despachos abogados
 
Peritaje informático: Errores periciales en el caso Anonymous
Peritaje informático: Errores periciales en el caso AnonymousPeritaje informático: Errores periciales en el caso Anonymous
Peritaje informático: Errores periciales en el caso Anonymous
 
Desafíos de la profesión de ingeniero técnico en informática en España
Desafíos de la profesión de ingeniero técnico en informática en EspañaDesafíos de la profesión de ingeniero técnico en informática en España
Desafíos de la profesión de ingeniero técnico en informática en España
 
Horizonte 2020 y Proyectos de Tecnologías de la Información
Horizonte 2020 y Proyectos de Tecnologías de la InformaciónHorizonte 2020 y Proyectos de Tecnologías de la Información
Horizonte 2020 y Proyectos de Tecnologías de la Información
 
Peritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitalesPeritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitales
 
Experiencias de egresados en ingeniería informática de la UAL - Profesionales
Experiencias de egresados en ingeniería informática de la UAL - ProfesionalesExperiencias de egresados en ingeniería informática de la UAL - Profesionales
Experiencias de egresados en ingeniería informática de la UAL - Profesionales
 
Seminario protección de datos 2013
Seminario protección de datos 2013Seminario protección de datos 2013
Seminario protección de datos 2013
 
¿Qué demanda un emprendedor universitario de su universidad?
¿Qué demanda un emprendedor universitario de su universidad?¿Qué demanda un emprendedor universitario de su universidad?
¿Qué demanda un emprendedor universitario de su universidad?
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Ciberseguridad en empresas